安全周24:Android上的Rowhammer和硬件漏洞的复杂性

我喜欢阅读调查计算机漏洞的科学论文。 它们具有信息安全行业经常缺乏的东西,即在制定某些假设时要谨慎。 这是一种优点,但有一个缺点:通常,新发现的事实的实际利弊并不明显,对基本现象也进行了研究。 今年,我们从Spectre和Meltdown开始学习了很多有关新硬件漏洞的知识,通常,这些新知识以科学工作的形式出现。 这些硬件问题的质量是适当的:整类设备都暴露在其中,很难(甚至不可能)完全关闭软件补丁,潜在的损坏也是无法理解的。 我能说些什么,有时候很难理解它们通常如何工作。

Rowhammer类漏洞大约是这种情况。 四年前,发现了一种基本的可能性,即可以通过常规的读/写操作来更改RAM模块中的“相邻”位。 从那时起, 出现了 新的 研究,表明如何将紧密包装的存储芯片的这一功能应用于实际攻击。 上周,来自不同国家的一组科学家对RAMpage Android智能手机进行了实际攻击( 新闻研究 )。 这种攻击有多真实? 让我们尝试弄清楚(破坏者:尚不清楚)。

让我提醒您,Rowhammer攻击使用了存储芯片的基本功能。 具体而言,写入特定单元(更确切地说是一系列单元)时的电荷变化也会影响相邻的单元(行)。 通常这不是问题,因为每隔一定时间更新所有单元中的电荷。 但是,如果您经常执行读写操作(成千上万次),则可以更改最初无法访问的存储单元中的值(以上所有操作都是在犯罪方面进行的粗俗简化, 事实只不过是在原始的科学工作中 )。 要使内存的这种功能适应某些实际的攻击并不容易:它需要对系统的访问权限,代码在内存中的位置,直接访问内存而不进行缓存等的正确组合,等等。 并没有立刻,但是在四年中,出现了许多这样的组合的例子,Rowhammer从一个可爱的理论变成了一个苛刻的实践。


当您需要有关计算机,锤子和安全性的图片时

我什至不会尝试用简单的话来讲述RAMpage攻击。 该攻击绕过了2016年发现Drammer攻击(大约由同一组研究人员)后在Android中引入的补丁。 几种已知的方法可以在正确的位置直接访问RAM,以及现代版本的Android的功能(在实验中,我们将LG G4手机与Android 7.1.1结合使用)相结合,使我们能够在完全打补丁的手机上获得超级用户权限。

对于研究新漏洞而言,RAMPage的作者不具备什么特征,它还提供了一种关闭漏洞的方法,并且性能下降幅度很小(根据Google的说法,下降幅度仍然很大)。 此外,缓解(她也想出了名字-GuardION)使您可以在上一次研究后打开在Android中关闭的优化功能。



按照现代漏洞营销的最佳传统,漏洞(和补丁)已成为站点和徽标 。 但是,由于他们是科学家,因此该站点上的FAQ非常诚实:“不,这不是Spectre,甚至不在附近。” “不,我们不会向您显示PoC。” “我们不知道您的手机是否容易听,我们只有一钱 。” 的确,您可以在该站点上下载一个应用程序,该应用程序允许您自己测试小工具的漏洞。 建议的缓解代码也可以在GitHub上找到 。 Google不会夸大研究的危险:攻击“不适用于支持Google Android的设备”。 我想对Android的碎片化以及受支持和已使用之间的区别说点好话,但是不知何故。

用普通的俄语来说,发生了什么事? 研究人员提高了利用硬件漏洞进行另一种攻击的实用性的门槛。 它尚未被犯罪使用(而且不太可能被犯罪使用),通常,从“他们在实验室扎根”的状态到“我们可以攻击大量真实用户的设备”的道路并不短。 Google知道,至少在较新版本的Android中,它使问题得以控制。 这样的研究需要很多时间,并且危险在于从数量(花费的工时)到质量可能的急剧转变。 即:表面上出现了一些相对容易(至少类似于Meltdown)的漏洞,可以通过购买新设备或有时降低性能来关闭漏洞。

但是,以上提议已经是一个不适当的假设( 但是对于本文的作者来说,他不是科学家也是可能的 )。 同时,另一组研究人员似乎发现了另一个硬件漏洞,这次是英特尔处理器的超线程功能。 此外,该漏洞还用于从同一内核的相邻线程中运行的进程窃取加密密钥。 OpenBSD维护人员对结果印象深刻,以至于他们决定关闭分发工具包中对处理器功能的支持(明显影响性能)。 研究计划在八月份的黑帽会议上发表。 我们继续观察。

免责声明: 啊,我忘了在前一篇文章中添加免责声明。 怎么办 我会怎样? 他们会解雇我吗? 地球会绕天轴飞行吗? 在电源线中发现漏洞? 我是谁 这是什么地方 如此明亮的白光 ,本摘要中表达观点可能并不总是与卡巴斯基实验室的官方立场相符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。

Source: https://habr.com/ru/post/zh-CN415979/


All Articles